عکس پروفایل امن بان فناوری شریف 🇮🇷ا

امن بان فناوری شریف 🇮🇷

۱۷۰عضو
عکس پروفایل امن بان فناوری شریف 🇮🇷ا
۱۷۰ عضو

امن بان فناوری شریف 🇮🇷

🪔 کانال رسمی گروه امنیت سایبری امن بان (دانش بنیان)undefined وب سایت https://Amnban.irundefined تلفن 021-28424463undefinedکانال تلگرامhttps://t.me/amnbansharifundefined پشتیبانی (بله و تلگرام)@Amnban_BDundefinedگروه پرسش و پاسخ تلگرامhttps://t.me/Amn_Groupundefined تماس با ماhttps://

۳۱ مرداد

thumnail
درصورتی که تمایل دارید به تیمی حرفه‌ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل یا از طریق جابینجا (https://jobinja.ir/companies/amnban/jobs/CjXv) برای ما ارسال کنید! #استخدام #کارشناس_امنیت_شبکه #کارشناس_امنیت

۶:۵۸

۱ شهریور

thumnail
درصورتی که تمایل دارید به تیمی حرفه‌ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل یا از طریق جابینجا (https://jobinja.ir/companies/amnban/jobs/CjXv) برای ما ارسال کنید! #استخدام #کارشناس_ارشد_تست_نفوذ#تست_نفوذ

۱۰:۳۹

۴ شهریور

thumnail
درصورتی که تمایل دارید به تیمی حرفه‌ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل یا از طریق جابینجا (https://jobinja.ir/companies/amnban/jobs/CjXv) برای ما ارسال کنید! #استخدام #کارشناس_شبکه_امنیت#soc

۶:۲۷

۵ شهریور

thumnail
درصورتی که تمایل دارید به تیمی حرفه‌ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل یا از طریق جابینجا (https://jobinja.ir/companies/amnban/jobs/CjXv) برای ما ارسال کنید! #استخدام #کاردان_پشتیبانی_شبکه #پشتیبانی #شبکه

۵:۰۲

۲۶ شهریور

thumnail
undefined ماه ربیع الاول مانند نامش بهار ماه های دوازده گانه است؛به جهت اینکه آثار رحمت خداوند در آن هویداست .در این ماه ذخایر برکات خداوند و نورهای زیبایی او بر زمین فرود آمده است .undefinedحلول ماه ربیع الاول خدمت تمام مسلمین جهان تبریک و تهنیت عرض مینمایم.#مناسبتی

۵:۵۵

۳ مهر

thumnail
تاج امامت است به روی سر شما خیل ملائکند به دور و بر شما قربان چهره ات که تجلی مصطفاست قربان آن صلابت چون حیدر شما
سالروز آغاز امامت و ولایت امام زمان (عج) بر شما تبریک و تهنیت باد.#امن_بان#مناسبتی

۷:۰۳

۲۶ مهر

thumnail
#فلسطین

۵:۵۰

۲۸ آبان

thumnail
ای اهل عالم! در دیار شور و شادیزد خیمه روز پنجم ماه جمادی
undefinedولادت قهرمان فصاحت و بلاغت، و مظهر مهربانی و عطوفت، عقیله بنی هاشم زینب کبری (س) مبارک باد#مناسبت#امن_بان

۷:۰۴

۶ آذر

thumnail
بات نت مبتنی بر Mirai از باگ های Zero-Day در روترها و NVR برای حملات DDoS استفاده می کند.یک بدافزار فعال، دو آسیب‌پذیری صفر روز (zero-day) را با قابلیت اجرای کد از راه دور (RCE) برای متصل کردن روترها و ضبط‌کننده‌های ویدیویی به یک بات‌نت توزیع‌شده (DDoS) بر پایه میرای به کار می‌برد.Akamai در توصیه‌ای که این هفته منتشر شد، گفت: «این پیلود(Payload) به روترها و ضبط‌کننده‌های ویدئویی تحت شبکه(NVR) با اعتبارهای مدیریتی پیش‌فرض حمله می‌کند و در صورت موفقیت نسخه‌های میرای را نصب می‌کند.»جزئیات این نقص‌ها در حال حاضر محرمانه است تا patchهای امنیتی منتشر شوند و از سوء استفاده سایر عوامل تهدید کننده جلوگیری شود. انتظار می رود patch یکی از آسیب پذیری ها در ماه آینده منتشر شود.این حملات اولین بار توسط شرکت زیرساخت وب و امنیت علیه هانی پات های آن در اواخر اکتبر 2023 کشف شد. عاملان این حملات هنوز شناسایی نشده اند.منبع (https://thehackernews.com/2023/11/mirai-based-botnet-exploiting-zero-day.html)———————————————————- undefined #DDoS #Router #AmnBAN ———————————————————- undefined @amnban

۸:۱۵

thumnail
هشدار: 3 آسیب‌پذیری بحرانی، اطلاعات کاربران ownCloud را به خطر افشای داده‌ها می‌اندازد.توسعه دهندگان نرم‌افزار متن‌باز به اشتراک‌گذاری فایل ownCloud هشدار داده‌اند که سه آسیب‌پذیری امنیتی بحرانی وجود دارد که می‌تواند برای فاش کردن اطلاعات حساس و تغییر فایل‌ها بهره‌برداری شود.توضیح مختصری از آسیب‌پذیری‌ها به شرح زیر است: -فاش کردن اعتبارها و پیکربندی‌های حساس در مستقرسازی‌های کانتینری با تأثیر بر روی نسخه‌های graphapi از 0.2.0 تا 0.3.0 (امتیاز CVSS: 10.0) -دور زدن تأیید هویت WebDAV Api با استفاده از URLهای از پیش‌امضا شده با تأثیر بر روی نسخه‌های هسته از 10.6.0 تا 10.13.0 (امتیاز CVSS: 9.8) -دور زدن اعتبارسنجی زیردامنه با تأثیر بر روی oauth2 قبل از نسخه 0.6.1 (امتیاز CVSS: 9.0)شرکت درباره آسیب‌پذیری اول گفت: "برنامه 'graphapi' به یک کتابخانه شخص ثالث نیاز دارد که یک URL را فراهم می‌کند. هنگامی که این URL در دسترس قرار میگیرد، جزئیات پیکربندی محیط PHP (phpinfo) را فاش می‌کند." منبع (https://thehackernews.com/2023/11/warning-3-critical-vulnerabilities.html)———————————————————- undefined #ownCloud #graphapi #AmnBAN ———————————————————- undefined @amnban

۸:۴۶

۲۰ آذر

thumnail
کوالکام جزئیات آسیب‌پذیری تراشه‌های خود که تحت حمله و سواستفاده هستند را منتشر کرد
شرکت کوالکام اطلاعات بیشتری در مورد سه نقص امنیتی بحرانی منتشر کرده است که در اکتبر سال 2023 تحت نفوذ محدود و هدفمند قرار گرفته است.
آسیب‌پذیری‌ها به شرح زیر می‌باشند:
• آسیب‌پذیری CVE-2023-33063 (امتیاز CVSS: 7.8)؛ اخلال و خرابی حافظه در سرویس‌های DSP در طول تماس از راه دور از HLOS به DSP.
• آسیب‌پذیری CVE-2023-33106 (امتیاز CVSS: 8.4)؛ اخلال و خرابی حافظه در گرافیک هنگام ارسال لیست بزرگی از نقاط همگام‌سازی در یک کامند AUX به IOCTL_KGSL_GPU_AUX_COMMAND.
• آسیب‌پذیری CVE-2023-33107 (امتیاز CVSS: 8.4)؛ اخلال و خرابی حافظه در Graphics Linux در حین اختصاص منطقه حافظه مجازی مشترک در طول تماس IOCTL.
گروه تحلیل تهدیدات گوگل و پروژه صفر گوگل فاش کردند که این سه نقص به همراه CVE-2022-22071 (امتیاز CVSS: 8.4)، در فضای سایبری مورد سواستفاده قرار گرفته‌اند.منبع: https://thehackernews.com/2023/12/qualcomm-releases-details-on-chip.html———————————————————- undefined #Qualcomm  #AmnBAN ———————————————————-                                                                               undefined @amnban

۸:۲۷

thumnail
حملات SLAM؛ آسیب‌پذیری جدید مبتنی بر Spectre در پردازنده‌های Intel، AMD و ARM
محققان دانشگاه Vrije Universiteit یک حمله کانال جانبی جدید به نام SLAM را فاش کردند که میتواند برای نشت اطلاعات حساس از حافظه هسته در CPUهای فعلی و آینده اینتل، AMD و Arm مورد سواستفاده قرار گیرد.
این حمله یک اکسپلویت End-to-End برای Spectre است که براساس یک ویژگی جدید در CPUهای اینتل به نام Linear Address Making (LAM) و همچنین مشابه آن از AMD (Upper Address Ignore یا UAI) و Arm (Top Byte Ignore یا TBI) میباشد.
محققان گفتند: "SLAM از ابزارهای بدون پوشش سواستفاده می‌کند تا به فضای کاربری اجازه دهد تا داده‌های کرنل ASCII دلخواه را به بیرون درز دهد و افزون بر آن، میتوان از آن برای افشای هش رمز عبور روت در عرض چند دقیقه از حافظه کرنل استفاده کرد".
بلعکس ویژگی به ظاهر امنیتی LAM، این ویژگی، امنیت را کاهش داده و سطح حمله Spectre را به طور چشمگیری افزایش میدهد.منبع: https://thehackernews.com/2023/12/slam-attack-new-spectre-based.html———————————————————- undefined #Slam #CPU #AmnBAN ———————————————————-                                                                               undefined @amnban

۸:۲۸

thumnail
حمله بلوتوث جدید BLUFFS و دسترسی به دستگاه‌های قربانیان
تحقیقات جدید چندین حمله جدید را کشف کرده است که ایده محرمانه بودن بلوتوث کلاسیک و ضمانت‌های محرمانه آینده را نقض کرده و منجر به سناریو‌های دشمن میانی یا Adversary-in-the-middle (AitM) بین دو طرف می‌شود.
این مشکلات که در مجموع BLUFFS (Bluetooth Forward and Future Secrecy) نامیده می‌شوند، بر مشخصات هسته بلوتوث 4.2 تا 5.4 تاثیر می‌گذارند. آنها تحت شناسه CVE-2023-24023 (امتیاز CVSS: 6.8) رد‌یابی شده‌اند.
دانیله آنتونولی، محقق EURECOM در مطالعه‌ای که هفته گذشته منتشر شد، گفت: "این حملات، جعل هویت دستگاه و machine-in-the-middle را در شسن‌ها، تنها با به خطر انداختن یک کلید سشن (session) فعال می‌کنند".
این امر با استفاده از دو نقص جدید در مکانیزم استخراج کلید سشن استاندارد بلوتوث امکان‌پذیر می‌شود که امکان استخراج کلید یکسان را در هر سشن فراهم می‌کند.منبع: https://thehackernews.com/2023/12/new-bluffs-bluetooth-attack-expose.html———————————————————- undefined #Bluetooth #Adversary_in_the_middle #AitM  #AmnBAN ———————————————————-                                                                               undefined @amnban

۸:۳۵

۱۱ دی

thumnail
پیچیده‌ترین هک تاریخ آیفون با بهره‌گیری از ویژگی سخت‌افزاری پنهان محصولات اپل
حملات جاسوس‌افزار Operation Triangulation که دستگاه‌های iOS اپل را هدف قرار میدهند، از اکسپلویت‌هایی استفاده میکنند که قبلا دیده نشده بودند و حتی دور زدن حفاظت‌های امنیتی مبتنی بر سخت‌افزار ایجاد شده توسط شرکت اپل را ممکن مینماید.
شرکت کسپرسکی که این کمپین را در ابتدای سال 2023 پس از تبدیل شدن به یکی از اهداف این حملات کشف کرد، آن را به‌عنوان "پیچیده‌ترین زنجیره حمله" توصیف کرد که تا به امروز مشاهده کرده است.
فعالیت این اکسپلویت شامل استفاده از چهار نقص zero-day بود که بصورت زنجیره‌ای برای دستیابی به سطح بی‌سابقه‌ای از دسترسی و دستگاه‌های هدف backdoor که نسخه‌های iOS تا iOS 16.2 را با هدف نهایی جمع‌آوری اطلاعات حساس اجرا میکردند، بود.
نقطه شروع حمله zero-click تعامل با iMessage است که دارای یک پیوست مخرب میباشد.منبع: https://thehackernews.com/2023/12/most-sophisticated-iphone-hack-ever.html?m=1———————————————————- undefined #Operation_Triangulation #ios #zero_day #AmnBAN ———————————————————-                                                                               undefined @amnban

۵:۲۹

thumnail
هشدار: سرورهای نا‌ایمن SSH لینوکس، اهداف جدید حملات استخراج رمزارز و DDoS
سرورهای لینوکس SSH با سطح امنیت ضعیف توسط مهاجمان هدف قرار می‌گیرند تا اسکنرهای پورت و ابزارهای حمله دیکشنری را به قصد هدف قرار دادن سایر سرورهای آسیب‌پذیر و بکارگیری آنها در شبکه برای استخراج رمزارز و حملات DDoS مورد هدف قرار دهند.
مجموعه AhnLab در گزارش خود گفت: "عاملان تهدید همچنین می‌توانند فقط اسکنرها را نصب کنند و IP و اطلاعات حساب کاربری نقض شده را در دارک‌وب بفروشند".
در این حملات، مهاجمان سعی می‌کنند اعتبارنامه SSH سرور را با اجرای فهرستی از ترکیبات رایج نام‌های کاربری و رمزهای عبور، که تکنیکی به نام حمله دیکشنری یا Dictionary Attack نامیده می‌شود، حدس بزنند.
اگر عمل brute-force موفقیت‌آمیز باشد، عامل تهدید بدافزار دیگری ازجمله اسکنرها را برای اسکن سایر سیستم‌های حساس در اینترنت به‌کار می‌گیرد.
منبع:https://thehackernews.com/2023/12/warning-poorly-secured-linux-ssh.html?m=1———————————————————- undefined #ssh_server #linux #brute_force #AmnBAN ———————————————————-                                                                               undefined @amnban

۵:۳۴

۱۳ دی

thumnail
فرا رسیدن سالروز میلاد بانوی دو عالم حضرت فاطمه زهرا(س)،  روز زن و روز مادر گرامی باد.undefinedundefinedundefined

۱۰:۲۷

۱ بهمن

thumnail
هشدار Zero-Day: جهت جلوگیری از آسیب‌پذیری جدید، هم‌اکنون Chrome را بروزرسانی کنید
گوگل روز سه‌شنبه بروزرسانی‌هایی را برای رفع چهار مشکل امنیتی در مرورگر کروم خود منتشر کرد، که شامل یک نقص zero-day می‌باشد، که به طور فعال مورد سواستفاده قرارگرفته است.
این مشکل با شناسه CVE-2024-0519، مربوط به‌دسترسی خارج از محدوده حافظه در موتور V8 جاوا اسکریپت و WebAssembly است که می‌تواند توسط عوامل تهدید به‌کار گرفته شده و باعث اختلال و تخریب شبکه شود.
گوگل می‌گوید: "با خواندن حافظه out-of-bound، یک مهاجم ممکن است بتواند مقادیر مخفی مانند آدرس‌های حافظه را دریافت کند، که می‌تواند مکانیسم‌های حفاظتی مانند ASLR را دور بزند تا قابلیت اطمینان و احتمال سواستفاده از یک ضعف جداگانه برای دستیابی به کد را بهبود بخشد".
جزئیات بیشتر در مورد ماهیت حملات و احتمال بهره‌برداری از آنها فعلا پنهان مانده است.
منبع: https://thehackernews.com/2024/01/zero-day-alert-update-chrome-now-to-fix.html?m=1———————————————————- undefined #zero_day #chrome #google #AmnBAN ———————————————————-                                                                               undefined @amnban

۱۰:۲۴

۵ بهمن

Default Gift Icon

پاکت هدیه

عکس پروفایل امن بان فناوری شریف 🇮🇷ا

امن بان فناوری شریف 🇮🇷

ولادت امیرالمؤمنین حضرت علی (ع) و روز پدر مبارک باد undefinedundefined

۱۵ بهمن

thumnail
شرکت المانی AnyDesk، سرویس محبوب کنترل از راه دور کامپیوتر، اعلام کرده که سرورهای اون هک شدن و هکرها کدهای منبع این برنامه و کلیدهای امضای دیجیتالی این شرکت رو به سرقت بردن.
این شرکت بیش از 170 هزار مشتری از جمله سامسونگ، انویدیا و زیمنس داره و در طی بررسیهای امنیتی رو سیستمهاش متوجه این هک شده و بعد از اون با شرکت امنیت سایبری CrowdStrike برای پاسخ به این هک وارد همکاری شده.
این شرکت کلیدهای امضای دیجیتالی به سرقت رفته رو باطل کرده و کلیدهای جدیدش رو پیاده سازی کرده بنابراین توصیه میشه به نسخه جدید (8.0.8 به بعد) اپدیت کنید تا کلیدهای قدیمی باعث از کار افتادن این نرم افزار برای شما نشن و از کلیدهای جدید استفاده کنید.
انی دسک گفته که اثری از سواستفاده از زیرساخت این شرکت برای هک مشتریانش پیدا نکرده و به مشتریانش اطمینان داده که استفاده از انی دسک کماکان امن هست ولی توصیه کرده که پسورد اکانتهاشون رو ریست کنن.
منبع : https://www.bleepingcomputer.com/news/security/anydesk-says-hackers-breached-its-production-servers-reset-passwords/———————————————————- undefined #AnyDesk #Remote #hack #AmnBAN ———————————————————-                                                                               undefined @amnban

۵:۲۲

۲۳ بهمن

thumnail
هشدار سواستفاده فعال از باگ جدید RCE در تجهیزات Fortinet
آژانس CISA تایید کرد که مهاجمان به طور فعال از یک اشکال بحرانی اجرای کد از راه دور یا Remote Code Execution (RCE) که به تازگی توسط Fortinet پچ شده است، بهره‌برداری می‌کنند.
این نقص ( CVE-2024-21762) (CVSS: 9,6) به خاطر ضعف نوشتن خارج از محدوده در سیستم عامل FortiOS است که میتواند به مهاجمان احراز هویت نشده اجازه دهد تا کد دلخواه را از راه دور با استفاده از درخواست‌های HTTP ساخته شده، به شکلی مخرب اجرا کنند.
ادمین‌هایی که نمی‌توانند فورا بروزرسانی‌های امنیتی را برای اصلاح دستگاه‌های آسیب‌پذیر اجرا کنند، می‌توانند با غیرفعال کردن SSL VPN در دستگاه، مسیر حمله را حذف کنند.
اعلامیه CISA یک روز پس‌از‌آن منتشر شد که Fortinet یک توصیه‌نامه امنیتی منتشر کرد مبنی بر اینکه این نقص "به طور بالقوه در فضای سایبری مورد بهره‌برداری قرار گرفته است".منبع : https://thehackernews.com/2024/02/fortinet-warns-of-critical-fortios-ssl.html?m=1———————————————————- undefined #fortinet #fortiOS #hack #AmnBAN ———————————————————-                                                                               undefined @amnban

۱۱:۱۶